На проверке DNS-over-HTTPS : если вам очень лень криптовать

norobots

norobots

New member
29.12.2019
3
4
Всех приветствую.
Учусь потихоньку сетевой безопасности,буду выкладывать статьи,если не найду тут похожего
Если где-то буду не прав - поправляйте)

Сразу скажу - ваша анонимизация от этого минимальна и лучше настроить полноценный крипт ваших dns запросов самостоятельно,чем пользоваться решением от чужого дяди.

В чем собственно проблема - в обычной ситуации все ваши запросы отправляются на DNS сервера провайдера в незашифрованном виде,что дает возможность для анализа ваших поисковых потребностей,MITM-атак и подмены вашего трафика собственно,технология которую продвигает Mozilla решает эту проблему,ну или пытается

DNS-over-HTTPS:в чем суть?
Запрос на определение IP-адреса хоста инкапсулируется в трафик HTTPS и отправляется в шифрованном виде на один из централизованных DoH-серверов, минуя DNS-серверы провайдера.
Понятное дело,что DoH-сервер частный и прочее,но не будем про это,мы сейчас обсуждаем быстрое решение для решение проблемы совершенно открытых запросов.
Можете свой сервак поднять,был бы интерес

Кстати,по умолчанию эта функция отключена,потому что в Великобритании правительству не понравилось,что это помогает обходить ограничения и смотреть пиратские сайты,мда.
По крайней мере официальная позиция была такая

Если кратко,заходим в настройки firefox через переход по запросу about:config ищем там следующие пункты и изменяем на необходимое:

network.trr.mode
Этот параметр поддерживает четыре значения:

0 - значение по умолчанию в стандартных установках Firefox (в настоящее время 5, что означает, что DoH отключен)
1 - DoH включен, но Firefox выбирает, использует ли он DoH или обычный DNS, на основе которого возвращаются более быстрые ответы на запросы
2 - DoH включен, а обычный DNS работает как резервный
3 - DoH включен, а обычный DNS отключен
5 - DoH отключен

2 режим по отзыву юзеров работает лучше всего,ставим его

следующий параметр:

network.trr.uri
он указывает,какой сервер будет шифровать ваши запросы,по умолчанию Mozilla советует использовать сервер Cloudflare,по договору они обязались использовать минимальные данные и только для обслуживания
ставим значение ,у меня он стоял изначально.

и наконец последняя строка для настройки:

network.trr.bootstrapAddress
тут ставим ip адрес шифрующего сервера,для сервера Cloudflare это 1.1.1.1.

Все,ваши запросы зашифрованы чужим дядей и это равнозначно использованию бесплатного VPN - безопасность чуть подняли,но лучше настраивать все своими ручками и шифровать тоже самостоятельно.
Спасибо за внимание.
 
yarr

yarr

Red Team
05.10.2017
308
602
Ваше старание и желание развиваться в области сетевой безопасности безусловно очень важно, однако пока это останется в песочнице.
Если захотите сделать интересное исследование/инструкцию, которые оформлены как хорошая статья - с радостью ждем.
 
  • Нравится
Реакции: The Codeby
UKROP

UKROP

Member
23.01.2020
17
0
Функція включення DoH в браузері - це непогано.
Але надійніше включити шифрування не тільки в браузері, але і всі системні запити DNS пропускати через HTTPS.
Друга версія DNSCrypt-proxy володіє функціоналом.
Установка dnscrypt-proxy v.2 - більш надійне рішення)
 
  • Не нравится
  • Нравится
Реакции: Khammatov и ☠xrahitel☠
☠xrahitel☠

☠xrahitel☠

Green Team
09.12.2016
171
275
подробнее
 
mrOkey

mrOkey

Red Team
14.11.2017
753
766
Ну такое. Пусть ещё висит в песочнице, если не произойдут изменения удалим
 
Мы в соцсетях: